Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRO
La historia de Internet se inicia en las redes de comunicación a finales de los años cincuenta, con implementaciones
prácticas en los ochenta y noventa. En la década de 1980, las tecnologías fundamentales de Internet comenzaron a
expandirse globalmente. La World Wide Web (WWW) se introdujo en los años noventa y se popularizó, creando una
infraestructura de Internet global. Esto proporcionó acceso sin precedentes a la información y la comunicación, pero
también generó una brecha digital cuando pasó de occidente a los países en desarrollo. Internet transformó la
economía global, desde la burbuja de las .com hasta el auge del e-commerce y la industria del conocimiento
relacionada con Internet que vemos hoy en día.
NAVEGADORES
Son softwares informáticos que permiten la fácil navegación del usuario por la web; esto, da el poder de buscar
visualizar e investigar de una manera rápida permitiendo saltar de una página a otra a través de hipervínculos con un
solo clic. EJ: Explorer o Chrome.
BUSCADORES
Páginas web que ofrecen consultar una gran base de datos en la cual se relacionan direcciones de páginas web con su
contenido su uso facilita la obtención de información sobre el tema que nos interesa. EJ: Google o Yahoo!
PÁGINAS WEB
Documentos virtuales que contienen toda clase de información gráfica y sonora que permite dar a conocer al usuario
un producto o idea, logrando así, posicionarse y captar la atención de nuevos clientes consiguiendo unos mejores
resultados económicos.
Las páginas web generalmente se encuentran en formato HTML o XHTML, los cuales son un lenguaje de mercado para
la creación de las mismas. Éstas proporcionan navegación y acceso a otras páginas web mediante enlaces de hipertexto
CORREO ELECTRÓNICO
Permiten intercambiar mensajes y correspondencias de características gráficas textuales con hipervínculos de vídeo y
documentación digital variada en diferentes formatos. Consta de tres partes: username@hostname.domain.
REDES SOCIALES
Son un medio de comunicación social centrado en contactar gente para relacionarse en línea, pudiendo interactuar en
tiempo real por medio de chats y simbologías típicas de estas herramientas. Se debe crear un perfil personal por medio
de un avatar, brindando datos personales y de gustos.
BLOGS
VIDEOCONFERENCIAS
Se han desarrollado por la necesidad de comunicación directa e inmediata. Permiten una comunicación simultánea
bidireccional, que incluye audio y vídeo, y así conectar grupos de personas situadas en distintos lugares del mundo y
alejados entre sí.
La red informática mundial, también conocida como World Wide Web, se utiliza para transmitir distintos tipos de datos
a través del HTTP (protocolo de transferencia de hipertextos o los enlaces web).
Fue creada por Tim Berners-Lee y Robert Cailliau en el CERN de Ginebra a finales de los ochenta. Se estima que
actualmente hay más de 1200 millones de páginas web, aunque solo 189 millones están activas.
2. CORREO ELECTRÓNICO
Se originó en los 60, cuando el Instituto Tecnológico de Massachusetts (MIT, Estados Unidos) compró un ordenador de
tiempo compartido IBM 7090 que permitía a los usuarios iniciar sesión desde terminales remotos. Este sistema se
utilizó para enviar mensajes y el primer correo contenía el texto ‘QWERTYUIOP’ y se envió a través de una red en 1971.
Ray Tomlinson desarrolló la idea del correo sobre redes y fue quien usó la arroba por primera vez para especificar al
destinatario. Desde 1996, se cuentan con los servicios de Hotmail y desde 2004 con Gmail.
3. BUSCADORES
El primero que tuvo gran relevancia fue Yahoo. Fue creado por David Filo y Jerry Yang en 1994, dos estudiantes que
querían recopilar sus páginas web favoritas en un directorio principal. Como eran tantas, tuvieron que reorganizarlas y
dividirlas. La gran novedad que implementó Yahoo en relación con otros navegadores primitivos era que colocaban una
pequeña descripción del contenido de la página junto a su URL.
Google lo sobrepasó por su manera de posicionar las páginas web, colocando las más relevantes para el usuario en
primer lugar.
Network News Transfer Protocol, protocolo creado para la publicación de noticias en la red Usenet, acrónimo de ‘Users
Network’ (red de usuarios) para resolver problemas del sistema Unix. Fue creada antes que la WWW. En ella, los
internautas pueden leer o enviar mensajes a grupos de noticias que están ordenados de manera jerárquica. La Usenet
evolucionó hacia lo que se conocía como ‘foros’ de internet que, a su vez, han acabado siendo sustituidos por las redes
sociales, aunque una muy popular es Reddit.
5. LISTAS DE DISTRIBUCIÓN
Permite enviar un mismo correo electrónico a una gran multitud de personas sin necesidad de escribir todas las
direcciones de correo, solo la de la lista.
6. FOROS
7. BLOGS
Son una página web donde el autor, ya sea persona individual, grupo o empresa, escribe contenidos de su interés, y
que suelen estar enfocados en una temática. El blog fue una evolución de los diarios en línea en páginas como Webring.
El blog tuvo sus propios subgéneros como el Fotolog, lugar en el que la imagen ocupaba un lugar primordial; el vlog,
acrónimo de ‘videoblog’ y precedente de uno de los contenidos más habituales de YouTube; y microblogging, sistema
de publicación de caracteres limitados en el que se basa Twitter.
Es usado entre las computadoras y las redes al comunicarse con los servidores. En la actualidad, este sistema ha sido
sustituido en parte por el almacenamiento en la nube, que ofrece ventajas como evitar la limitación de espacio físico,
mayor seguridad y fácil acceso desde cualquier dispositivo.
El ‘peer to peer’ (entre pares) nació en 1999 con la creación de Napster. Una red P2P no tiene ni clientes ni servidores
fijos, solo un conjunto de nodos que son, a la vez, clientes y servidores de los otros. Este programa fue muy utilizado
para la piratería.
El IRC o ‘Internet Relay Chat’ apareció en 1988 como la primera forma de mensajería instantánea. adquirió una
importancia vital con internet porque millones de personas lo utilizaban para establecer relaciones personales, además
de para comunicar eventos y librarse de la censura. Por ejemplo, fue utilizado durante el intento de golpe de estado de
la Unión Soviética de 1991 y por Kuwait durante la primera Guerra del Golfo. Fue remplazado también por las redes
sociales.
La primera fue SixDegrees en 1997, su nombre se debía a la teoría de los ‘seis grados de separación’, pero cerró en
2001. Le siguieron Friendster (red para gamers), MySpace (música y fans), Facebook (una de las más usadas
actualmente), Twitter (microblogging) y TikTok (videos).
12. WIKIS
Internet reunió a grupos de personas con intereses comunes que creaban páginas que los usuarios podían editar desde
el navegador. A esta comunidad virtual se la conoce como ‘wiki’, término que proviene del hawaiano y que se traduce
como ‘rápido’.
‘Commons’, estaba dedicada a la difusión de imágenes de licencia abierta; ‘Wikiquote’, citas célebres y ‘Wikipedia’,
enciclopedia abierta de conocimiento variado.
13. RSS
RSS corresponde a las siglas de Really Simple Syndication, formato XML para la difusión de contenido web sin necesidad
de que esté en una página. Para verlo solo se necesitaban unos programas llamados ‘agregadores’ de noticias.
En un archivo RSS se encuentran los datos de las novedades del sitio en particular y es el agregador el que se encarga
de darle estilo y forma para que puedan leerse correctamente.
El comercio electrónico es el proceso de compra y venta de artículos exclusivamente a través de internet. La primera
transacción se dio en el 1984 con un televisor conectado a un ordenador que permitía transacciones por teléfono.
Sobre todo, debido a la pandemia, el e-commerce va teniendo cada vez más relevancia. Durante el segundo trimestre
de 2020 el volumen de facturación alcanzó los 12.020 millones de euros, según la Comisión Nacional de los Mercados y
la Competencia.
15. E-LEARNING
La enseñanza online está intrínsecamente relacionada con la propia naturaleza de la red: instruir y aprender. Fue en
1996 cuando nació el concepto de e-learning y un año después la California Virtual University creó una asociación de
universidades con un catálogo de más de 1000 cursos online.
Según un estudio de la Universidad de La Rioja, la educación a distancia ha aumentado un 900% en el mundo desde el
año 2000.
LENGUAJE HTML
PROTOCOLO
Sistema de normas que regulan la comunicación entre dos o más sistemas que se transmiten información a través de
diversos medios físicos. Estos lenguajes se implementan mediante hardware o software, o combinaciones de ambos, y
le brinda a cada participante en la comunicación una identidad y un método específico de procesamiento de la
información.
EJEMPLOS
FTP (File Transfer Protocol). Empleado para subir o descargar archivos a altas velocidades a través de una red
informática, y que privilegia efectividad por encima de seguridad.
DNS (Domain Name Service). Es para las páginas Web de Internet, permite conectar su dirección URL con la ruta
específica en donde se hallan los recursos y la información a mostrar.
- El Sistema de Nombres por Dominio traduce las direcciones IP en nombres fáciles para recordarlas y usarlas. EJ:
www.google.es. Los servidores DNS utilizados por defecto son los proporcionados por el ISP con el que se contrata
el servicio (movistar o Vodafone, por ejemplo).
- También hay DNS libres como las nuevas DNS libres de Google 8.8.8.8 y 8.8.8.4 que pueden sustituir a las DNS de
nuestros proveedores en el caso de tener problemas de navegación.
HTTP (HyperText Transfer Protocol). De uso común en Internet, sirve para establecer los hipertextos o saltos
informativos entre una página y otra, además es un lenguaje de programación que permite el diseño de las páginas
propiamente.
1. TCP: Protocolo de Control de Transmisión que permite establecer una conexión y el intercambio de datos entre
dos anfitriones.
a. Sus principales características son:
i. Es un protocolo orientado a la conexión.
ii. Es full-duplex.
iii. El envío se realiza mediante stream de bytes (segmentos), no a través de paquetes.
iv. Puede establecer opciones de prioridad y urgencia en el envío y recepción de la información.
b. Resulta más complejo que un UDP, que se caracteriza por no estar orientado a la conexión. Entre las
características del UDP, encontramos:
i. No resulta fiable, al no garantizar la recepción de los paquetes por no tener control de errores.
ii. No se encarga de que los paquetes se reciban en el orden correcto o no duplicados.
iii. Permite el envío de paquetes sin conexión previa.
iv. Es utilizado en multicast o broadcast
c. Procedimiento del TCP:
i. El host origen establece una conexión con el host destino, en el que se especifica tanto el puerto
origen como el puerto destino se utilizaran para el envío de la información.
ii. Se procede a la transmisión, realizando un control sobre la llegada de la totalidad de los datos, así
como de que la recepción sea en el orden correcto, mediante el número de secuencia. También se
verifica que los datos no sean modificados durante la transmisión.
iii. Finalmente, tanto el host origen, como el destino, envían una señal de cierre. Se produce la
desconexión, cerrando los puertos que se abrieron para la transmisión.
2. IP: Protocolo de Internet: es el protocolo principal en el nivel de Internet. Su función principal es identificar cada
paquete que pasa por el nivel y seleccionar la mejor ruta para su envío al host destino.
a. Características:
i. El envío de los datos se realiza en datagramas (paquetes IP).
ii. No está orientado a la conexión. Es decir, un paquete puede seguir una ruta totalmente diferente a
otro, debido a que cada uno es tratado de forma independiente.
iii. No implementa corrección de errores, ni mecanismos de verificación de entrega de los paquetes IP.
Estos controles los lleva el nivel de transporte, con el protocolo TCP.
iv. Tiene la capacidad para fragmentar los paquetes en caso de que sean demasiado grandes para la
arquitectura por la que se envían. Posteriormente, en el host destino, los paquetes se reensamblan.
b. Dirección IP: Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz en la
red (elemento de comunicación/conexión) de un dispositivo (computadora, laptop, teléfono inteligente)
que utilice el Protocolo de Internet (Internet Protocol) o que corresponde al nivel de red del modelo
TCP/IP.
i. Funciones principales: identificación de la interfaz de red y direccionamiento para su ubicación.
ii. Tipificación:
1. Dirección IP privada: Identifica a cada dispositivo en la red. Está formado por 4 números
separados por puntos, con valores del 0 al 255. La IP de un equipo no trasciende en
Internet, ya que es el router mediante su IP externa el que se identifica en las peticiones.
Las funciones de una red de ordenadores pueden basarse en los siete niveles del modelo OSI, aunque la implantación
real de una red puede presentarse en 4:
Es el nivel inferior de la jerarquía de protocolos de TCP/IP. Proporcionan los medios para que el sistema entregue los
datos a otros dispositivos directamente conectados a la red.
En este nivel se encapsulan los datagramas IP formando frames que se transmiten a la red, y transforman las
direcciones IP a las direcciones físicas usadas en la red. Ejemplos son: ARP (Address Resolution Protocol) en redes LAN y
SLIP (Ip de Linea Serie) o PPP (Protocolo de Punto a Punto) en redes WAN.
2. Nivel internet:
Este nivel controla la comunicación entre equipos, eligiendo la ruta más adecuada que deben seguir los paquetes de
datos para llegar a su destino. Crea el servicio básico de entrega de paquetes sobre el que se construye una red TCP/IP.
3. Nivel de transporte:
TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) son protocolos de ente nivel.
4. Nivel de aplicación:
En este nivel están todos los procesos que hacen uso de los protocolos del nivel de transporte.
Podemos indicar FTP (File transfer Protocol), HTTP (Hipertext Transfer Protocol), SMTP (Simple Mail Transfer Protocol),
DNS (Domain Name Server), NFS (Network File System)
REDES INFORMÁTICAS
CONCEPTO
Una red es un conjunto de ordenadores conectados entre sí que pueden compartir información, (documentos,
imágenes, ...), recursos (impresoras, discos duros) y servicios. Puede estar formada por dos ordenadores o por miles de
ordenares conectados por todo el mundo como el propio Internet.
Grupo de trabajo: Los equipos se agrupan en subredes para facilitar su uso. Para que lo equipos de una misma red
puedan comunicarse han de estar en el mismo grupo de trabajo.
Puerto: Interfaz para comunicarse con un programa a través de la red. Ejemplo: el servicio http utiliza el puerto 80.
HTML
HTML, HyperText Markup Language (‘lenguaje de marcado de hipertexto’), es el lenguaje de marcado para la
elaboración de páginas web y un estándar de referencia. Define una estructura básica y un código (denominado código
HTML) para el contenido de una página web, como texto, imágenes, videos, juegos, entre otros.
Es estándar a cargo del World Wide Web Consortium (W3C) o Consorcio WWW, organización dedicada a la
estandarización de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su escritura e interpretación.
DISPOSITIVOS DE INTERCONEXION
4. Dispositivos para comunicar varios equipos de una misma red entre sí:
a. Hub. La información que recibe es enviada a todos los puertos.
b. Switch. La información que recibe sólo es enviada al puerto del dispositivo de destino.
c. Punto de acceso. Funciona igual que un switch, pero envía la información por wifi.
SERVIDOR WEB
Un servidor web es un programa que se ejecuta continuamente en un computador y espera peticiones de ejecución de
un cliente o usuario de Internet, y entrega una página web o información según lo solicitado. Aunque la palabra
"servidor" se usa comúnmente para referirse a una computadora con el software servidor instalado, en realidad el
servidor es el software que permite estas funciones.
Un servidor aloja los sitios web que visitamos y proporciona al usuario la interacción con el sitio en cuestión. Cuando se
contrata un plan de alojamiento web, la empresa proporciona un servidor al dueño del sitio. Hay dos opciones: un
"servidor dedicado" (para el cliente de aplicación de alta demanda) o un "servidor compartido" (entre varios clientes).
Pinchamos en cambiar configuración y nos aparece una nueva ventana en la que haciendo clic sobre cambiar
escribimos el nombre de nuestro equipo y el del grupo de trabajo. El ordenador nos pedirá que reiniciemos el equipo.
Posteriormente vamos a Panel del Control – Redes e Internet – Centro de redes y recursos compartidos y pinchamos en
grupo hogar y a continuación en crear un grupo en el hogar.
También se pueden compartir carpetas de una forma más sencilla sin tener que estar en el mismo grupo de trabajo.
Para hacerlo marcamos la carpeta y haciendo clic con el botón derecho pinchamos en compartir con – usuarios
específicos y a continuación pinchamos en agregar – escogemos la opción de todos – compartir.
Hay comandos del DOS (Entrar con cmd) que nos ayudan a tener información y verificar el buen funcionamiento de
nuestra red.
ipconfig: muestra los valores de configuración de nuestra red. Para tener más información ponemos ipconfig/all y de
esta forma tendríamos datos como nuestra IP, puerta de enlace, servidores DNS o la dirección MAC de nuestra tarjeta
de red.
ping: Nos permite verificar el funcionamiento de nuestra red tanto durante su configuración como para detectar
posibles fallos en la misma. También nos da el tiempo en el que tardan en conectarse dos puntos remotos. Algunas
utilidades prácticas de comprobación serían:
tracert: envía paquetes eco (igual que el ping) pero éste nos muestra la ruta que toma hacia el destino al que queremos
llegar, mostrándonos en ese camino datos como los hosts por los que pasa y el tiempo que se toma en cada salto hasta
llegar al destino. El tracert tiene una ventaja contra en ping, y es que aquí podemos ver hasta qué punto y host
llegamos en caso de que tengamos un fallo en la comunicación con el destino.
netstat: está incluido en todos los sistemas operativos Windows, permite introducir órdenes para ver, conocer,
detectar e identificar las conexiones activas establecidas con el exterior, tanto entrantes como salientes, su origen y
dirección IP de procedencia.
Un ejemplo de aplicación sería como ayuda en el caso de que tengas sospechas de que en tu sistema tienes
aplicaciones spyware (programas informáticos que espían información del usuario y la envían a un sitio en la red). Para
esto, inmediatamente después de conectarte a internet, escribe netstat -o y cualquier aplicación que establezca
conexión con un sitio remoto será detectada y se mostrará el PID que le corresponde (identidad del proceso).
Tecleando el comando tasklist podemos ver a qué tareas se corresponde el número PID. Este último paso también lo
podemos ver en la columna procesos del administrador de tareas de Windows.
WIFI
Es una tecnología de comunicación que no requiere de cables y que funciona en base a ciertos protocolos previamente
establecidos. También llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. Surgió por la necesidad de
establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos.
Los dispositivos con tecnología Wi-Fi pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.
Dicho punto de acceso (o hotspot) tiene un alcance limitado y según los obstáculos, pero se pueden cubrir grandes
áreas con la superposición de múltiples puntos de acceso.
Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,
confidencialidad y disponibilidad. El elemento clave de un sistema de información son los datos y hay dos principales
amenazas externas al software y a los datos: el Código malicioso (malware) y la Ingeniería social.
Es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note. Entre
sus objetivos podemos señalar:
Hay diferentes tipos de malware entre los que podemos destacar los siguientes:
VIRUS
Tiene como objetivo alterar el funcionamiento de un ordenador sin el conocimiento del usuario. Ingresa a través de
archivos ejecutables infectados, activándose el virus cuando se ejecuta este archivo. El virus pasa a alojarse en la
memoria RAM y se apodera de los servicios básicos del sistema operativo. Pueden replicarse si se conecta otro
dispositivo al infectado.
GUSANOS
La principal diferencia entre gusano y virus es que el gusano no necesita alojarse en el código anfitrión, se propaga de
modo autónomo, sin intervención de una persona que ejecute el archivo infectado. Suelen apropiarse de los servicios
de transmisión de datos para controlarlo, lo que hace que consuman mucha memoria provocando que los equipos no
funcionen adecuadamente. Por ejemplo: se envía a sí mismo por correo a los contactos del ordenador.
TROYANOS
Es un programa dañino con apariencia de software útil que puede acabar siendo una gran amenaza contra el sistema
informático. Algunos son:
Puertas traseras (backdoors): Modifican el sistema para permitir una puerta oculta de acceso al mismo de modo que el
servidor toma posesión del equipo como si fuese propio, accediendo a todos sus recursos, programas, contraseñas,
correo electrónico, tanto para vigilancia como para modificar la información y utilizarla con fines no lícitos.
Keyloggers: Almacenan todas las pulsaciones del teclado que realiza el usuario. Se utilizan normalmente para robar
contraseñas.
Spyware: envía información del sistema y usuario al exterior de forma automática. Necesita de un troyano o virus para
instalarse en un ordenador, aún que también puede estar oculto en un ejecutable. En general, su cometido es la
materia prima para hacer publicidad. Por otra parte, el spyware puede servir como sistema de detección de delitos
cometidos a través de internet.
Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o páginas del
navegador.
Estos bots pueden actuar como puerta trasera y/o enviar spam y virus, robar información privada, enviar órdenes de
denegación de servicio en internet o hacer clic automáticamente en anuncios publicitarios para generar ingresos al
ciberdelincuente que los creó. Se les denomina zombis, pues cumplen las órdenes de los ciberdelincuentes que los
crearon y una vez infectado el equipo envía una señal a su creador y pasa a formar parte de una botnet o red de bots.
INGENIERÍA SOCIAL
La ingeniería social es la manipulación de la confianza humana para obtener información. No requiere software
complejo ni puertas traseras en sistemas operativos.
Se basa en métodos de engaño común, pero a nivel informático, como el phishing a través de correos electrónicos
“confiables”, que busca revelar contraseñas y datos personales. También se pueden utilizar cadenas de correos para
obtener direcciones de email y colapsar servidores de correo.
MEDIDAS DE SEGURIDAD
- Las medidas de seguridad activas buscan evitar daños e intrusiones en los equipos, en su software y en la
información que contienen. EJ: revisión de frenos y neumáticos en un auto.
- Las medidas de seguridad pasivas son las destinadas a minimizar el daño cuando la avería o la entrada de malware
ya se ha producido. EJ: airbag del auto.
1. Actualizaciones de sistema: Las empresas sacan periódicamente parches que solucionan los problemas
informáticos que se van detectando, por lo que es fundamental que se actualicen automáticamente. En
Windows Update, esto es configurable.
2. Protección de antivirus: El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar
software malicioso. Puede estar en:
a. Estado residente: análisis continuo de la información en movimiento entrando y saliendo (es la opción
recomendada y es la que tiene que estar activada)
b. Estado de análisis completo pasivo: realiza análisis completo del sistema de forma periódica o a
decisión del usuario.
3. Cortafuegos: Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de
nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos al nuestro mediante el protocolo
TCP/IP. Si alguna aplicación desea establecer conexiones periódicas con nuestro equipo desde internet sin
pedir permiso para cada conexión, deberá instalarse y ser reconocida como “excepción en el firewall”.
4. Copias de seguridad: puede hacerse a muchos niveles dependiendo de qué es lo que intentemos proteger,
desde un solo archivo hasta una partición de disco duro, o incluso el disco duro completo incluyendo los
diferentes S.O. que podamos tener en sus particiones, los drivers y el resto del contenido (conocido como
imagen de sistema). La elección dependerá de los objetivos, tiempo y capacidad de cada usuario.
La forma en que nos relacionamos, expresamos, trabajamos o estudiamos cambió totalmente con el posicionamiento y
la popularización de Internet a finales de los años 90 y principios del 2000. Internet permite un mundo globalizado, con
sus ventajas y sus inconvenientes.
La comunicación no tiene límites y es instantánea. Además, con Internet, una gran cantidad de información está
disponible de forma gratuita y accesible.
Sin embargo, estar siempre conectado pone nuestra privacidad en peligro. Cuando navegamos por internet o
posteamos en las redes sociales nos exponemos a una comunidad formada por millones de personas, y eso puede dar
pie a comportamientos nocivos como el ciberbullying o acoso en las redes.
La infinita cantidad de información que circula por internet hace que sea más difícil distinguir las noticias reales y las
fake news. La desinformación provoca que seamos menos libres a la hora de tomar nuestras decisiones.
Garantizar el acceso a internet a toda la población mundial es uno de los grandes retos del futuro. Según datos del 2020
la UIT, un 63,2% de la población mundial está conectada a internet. Sin embargo, esta cifra muestra la desigualdad
entre las zonas desarrolladas como Europa o Norteamérica (con más del 85% de la población conectada) y regiones más
pobres como el continente africano (con menos del 50%).
Tener acceso a Internet es una de las claves para alcanzar los Objetivos de Desarrollo Sostenible (ODS). Porque una
sociedad bien informada y conectada puede trabajar mejor y más unida para ayudar a todos sus miembros y reducir las
desigualdades.